Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










801 802 803 804 805 806 807 808 809 810
Noticias

Miles de credenciales para cuentas asociadas con el servicio de almacenamiento de archivos Mega basado en Nueva Zelanda se han publicado en línea, según ha podido saber ZDNet.
El archivo de texto contiene más de 15.500 nombres de usuario, contraseñas y nombres de archivos, lo que indica que se ha accedido incorrectamente a cada cuenta y se han eliminado los nombres de los archivos.
Patrick Wardle, director de investigaciones y cofundador de Digita Security, encontró el archivo de texto en junio después de que un usuario supuestamente en Vietnam lo había cargado al sitio de análisis de malware VirusTotal unos meses antes.
Wardle pasó los datos a ZDNet.
Verificamos que los datos pertenecían a Mega, el sitio de intercambio de archivos propiedad del empresario de Internet Kim Dotcom al contactar a varios usuarios, quienes confirmaron que la dirección de correo electrónico, la contraseña y algunos de los archivos que les mostramos se usaron en Mega. (Puede leer más aquí sobre cómo verificamos las violaciones de datos).
Los listados se remontan al debut del servicio en la nube en 2013, y tan recientemente como en enero.
Enviamos los datos a Troy Hunt, que ejecuta el sitio de notificación de violación de datos que me han enviado, para analizar. Su análisis apuntó al relleno de credenciales, donde los nombres de usuario y las contraseñas son robadas de otros sitios y corren contra otros sitios, en lugar de una violación directa de los sistemas de Mega. Dijo que el 98 por ciento de las direcciones de correo electrónico en el archivo ya habían estado en una violación anterior recogida en su base de datos.
Leer más
Noticia publicada 17 Julio 2018, 01:41 am por r32 |

La gente apesta a contraseñas basadas en texto. ¿Hay una mejor manera? ¿Qué pasaría si simplemente pudiéramos contar una historia que solo conocemos usando imágenes?
Los humanos están optimizados para el reconocimiento de imágenes y patrones, no del alfabeto. Es por eso que iniciamos a los niños en libros ilustrados, en lugar de War and Peace.
Pero las contraseñas son varias capas de abstracción para los humanos. Están los propios personajes abstractos, luego arreglan las letras, los números y la puntuación en un patrón sin palabras, y luego recuerdan el patrón. Las contraseñas están diseñadas para NO jugar con las fortalezas humanas.
En los días de los terminales ASCII y las interfaces de línea de comando, las contraseñas tenían algún sentido. Pero hoy en día, la interfaz principal en línea es un dispositivo móvil rico en gráficos.
Entonces, ¿por qué seguimos atascados con contraseñas alfanuméricas? Esa es la pregunta formulada por Ilesanmi Olade et. al en el documento SemanticLock: un método de autenticación para dispositivos móviles que utilizan imágenes vinculadas semánticamente.
LA GRAN IDEA
En lugar de organizar alfanuméricos arbitrarios en una cadena no obvia (y no memorable), comience con un grupo de imágenes y seleccione algunas que cuenten una historia que sea significativa y memorable para usted. La historia puede ser tan simple como "como desayuno con café".
Entonces, cuando desbloqueas tu teléfono o, con suerte, un sitio web, simplemente eliges de un grupo de íconos gráficos para contar tu historia. Las pantallas más grandes de hoy podrían acomodar de 12 a 20 iconos. A medida que se utiliz...
Leer más
Noticia publicada 17 Julio 2018, 00:42 am por r32 |

Malware, ramsonware o ciberataques a criptomonedas y sistemas electorales serán algunos de los principales riesgos de la seguridad digital.
Vivimos en una era de la información y de la globalización en la que los más de 10.000 millones de dispositivos conectados pueden servir como puerta de entrada a la ciberdelincuencia. Los ciberataques se han ido desarrollando en paralelo a las medidas de seguridad de empresas y gobiernos. Las vulnerabilidades de los equipos y redes, así como la posibilidad del anonimato del atacante, lo convierten en una práctica en aumento.
Sin embargo, unidades como ElevenPaths, responsables de la ciberseguridad global del Grupo Telefónica, aprovechan a su vez las tecnologías en desarrollo, como el blockchain y el machine learning, para proporcionar soluciones innovadoras que abarquen la prevención, la detección y la respuesta a las amenazas diarias en nuestro mundo digital.
Por eso, en este artículo te mostramos la tipología de los ataques más comunes, y la situación que se espera para este año 2018:
Más información: https://blogthinkbig.com/seis-tendencias-ciberataques-2018
Saludos.
Leer más
Noticia publicada 17 Julio 2018, 00:38 am por r32 |

Nuestro IoT Smart Checker permite a los usuarios identificar si los dispositivos conectados (por ejemplo, enrutadores, dispositivos de almacenamiento conectados a la red, cámaras IP e impresoras) en una red determinada son vulnerables a vulnerabilidades y riesgos de seguridad, como los relacionados con Mirai, Reaper y WannaCry.
IoT Smart Checker reúne datos de la solución Trend Micro ™ Home Network Security y del escáner HouseCall ™ for Home Networks. HouseCall for Home Networks es una herramienta gratuita que cuenta con reconocimiento de dispositivos y escaneo de vulnerabilidades en redes de usuarios y dispositivos conectados. Home Network Security es una solución conectada a los enrutadores de los usuarios que protege los dispositivos conectados de posibles ataques cibernéticos. Actualmente, IoT Smart Checker admite múltiples sistemas operativos, incluidos Linux, Mac, Windows, Android, iOS y otras plataformas de kit de desarrollo de software (SDK).
Este blog aborda el malware VPNFilter recientemente famoso y si los dispositivos desplegados son vulnerables a él y otras vulnerabilidades. VPNFilter es un malware multietapa recientemente descubierto (detectado por Trend Micro como ELF_VPNFILT.A, ELF_VPNFILT.B, ELF_VPNFILT.C y ELF_VPNFILT.D) que afecta a muchos modelos de dispositivos conectados. Inicialmente reportado a fines de mayo que infectó al menos 500,000 dispositivos de red en 54 países, incluidos los de Linksys, MikroTik, Netgear y TP-Link, para robar credenciales de sitios web e incluso inutilizar dispositivos, el malware ahora se ve orientado más dispositivos para entregar exploits e incluso anular los reinicios. El Buró Federal de...
Leer más
Noticia publicada 17 Julio 2018, 00:35 am por r32 |

Una nueva estafa de phishing pretende ser facturas MYOB, pero realmente contiene un troyano bancario novedoso.
El recientemente descubierto troyano bancario DanaBot está dando vueltas en una campaña de phishing dirigida a víctimas potenciales con facturas falsas de la compañía de software MYOB.
Los correos electrónicos pretenden ser facturas de MYOB, una corporación multinacional australiana que ofrece software de impuestos, contabilidad y otros servicios comerciales para pequeñas y medianas empresas. Pero, en realidad, las misivas contienen un archivo dropper que descarga el troyano bancario DanaBot, que una vez descargado roba información privada y confidencial, y envía capturas de pantalla del sistema y el escritorio de la máquina al servidor de Comando y Control.
"Los ciberdelincuentes están atacando víctimas en compañías australianas e infectándolas con troyanos bancarios sofisticados de múltiples etapas, componentes múltiples y furtivos como DanaBot para robar su información privada y sensible", dijeron los investigadores de Trustwave en un post sobre la campaña, el viernes. "En esta campaña, los atacantes enviaron correos electrónicos de phishing dirigidos en forma de mensajes falsos de facturas MYOB con enlaces de facturas que apuntaban a servidores FTP comprometidos que alojaban el malware DanaBot".
Según los investigadores de Trustwave, Fahim Abbasi y Diana Lopera, se han detectado una serie de fraudes por correo electrónico de phishing dirigidos a clientes australianos de MYOB. Los correos electrónicos de suplantación de identidad utilizaban la plantilla estándar de factura html tipo MYOB para convencer a los usuarios...
Leer más
Noticia publicada 17 Julio 2018, 00:28 am por r32 |

WannaCry, como sabemos, ha sido uno de los ejemplos de ransomware más peligrosos y con más víctimas. Se calcula que esta variedad afectó a más de 300.000 organizaciones en todo el mundo. La similitud de la nueva versión de GandCrab con Wannacry es que utiliza también el protocolo SMB para atacar a usuarios de Windows.

Ataca a la víctima a través de sitios web comprometidos. Según los investigadores, este nuevo ransomware se actualiza diariamente para atacar a víctimas de diferentes países. Los atacantes rastrean Internet en busca de páginas vulnerables donde poder llevar a cabo sus ataques. La nueva versión cuenta ya con una larga lista de páginas que se han visto comprometidas.
Los atacantes han utilizado un algoritmo pseudoaleatorio para seleccionar una palabra predefinida para completar la URL de cada sitio. La URL final se genera en formato "www.{Nombre}.com/data/tmp/sokakeme.jpg".

Como hemos mencionado, los expertos creen que esta nueva variante del ransomware GandCrab logra propagarse a través de un exploit SMB. Este fue el mismo exploit que utilizó WannaCry y también Petya durante el año pasado.
Esto lo han logrado gracias a que han reescrito todo el código del ransomware. Los expertos en seguridad indican que ahora este ransomware está utilizando exploits de la Agencia de Seguridad Nacional de Estados Unidos de EternalBlue pa...
Leer más
Noticia publicada 17 Julio 2018, 00:26 am por r32 |

Investigadores montan un exitoso ataque de suplantación GPS contra los sistemas de navegación en carretera.
Los académicos dicen que han montado un exitoso ataque de suplantación GPS contra los sistemas de navegación de la carretera que puede engañar a los humanos para que conduzcan a ubicaciones incorrectas.
La investigación es notable porque los ataques anteriores de suplantación GPS no han podido engañar a los humanos, quienes, en experimentos anteriores, a menudo recibían instrucciones de manejo maliciosas que no tenían sentido o no estaban sincronizadas con la infraestructura vial, por ejemplo, girando a la izquierda en una carretera recta.
Una nueva investigación engaña exitosamente a los humanos
Pero un equipo de investigación formado por académicos de Virginia Tech y de la Universidad de Ciencia y Tecnología Electrónica de China, junto con expertos de Microsoft Research, han presentado un método mejorado para llevar a cabo ataques de suplantación GPS que tienen en cuenta el diseño de la carretera.
Para llevar a cabo el ataque, los investigadores desarrollaron un algoritmo que funciona casi en tiempo real, junto con un dispositivo portátil de suplantación GPS que cuesta alrededor de $ 223, que se puede conectar fácilmente a un automóvil o subir a un vehículo que alcanza el auto del objetivo a distancias de hasta a 50 metros.

Más información: https://www.bleepingcomputer.com/news/security/researchers-mount-successful-gps-spoofing-attack-against-road-navigation-systems/
Saludos.
Leer más
Noticia publicada 16 Julio 2018, 21:55 pm por r32 |

Estafas y móviles de gama alta son dos palabras que han copado muchos titulares en los últimos tiempos. Todos queremos tener el último modelo en llegar al mercado y si nos ahorramos unos euros en su compra mejor que mejor. Sin embargo, es necesario comprobar en muchas ocasiones la procedencia del material. En este caso, la Policía Nacional ha desarticulado una red que habría estafado más de 150.000 euros a las operadoras con móviles de alta gama.
Operación Haghar, así se conoce la organización criminal internacional que habría estafado 150.000 euros a grandes compañías del sector de las telecomunicaciones y que habría sido desarticulada por agentes de la Policía Nacional. La organización conseguía terminales móviles, principalmente de gama alta, activaba las líneas de voz y datos y obtenía finalmente los contratos necesarios para poder venderlo, todo de manera fraudulenta. El operativo se ha saldado con la detención de 10 personas de nacionalidad rumana.
LEER MAS: https://www.adslzone.net/2018/07/16/estafa-moviles-gama-alta-150000/
Leer más
Noticia publicada 16 Julio 2018, 21:35 pm por wolfbcn |

Puede ser muy útil en cuanto a seguridad, pero, vaya... los stalkers se van a poner felices. Y es un poco enfermizo... o un mucho.
Stalkear se está convirtiendo en todo un arte. Un enfermo, terrible y triste arte. E incluso podemos encontrar aplicaciones que te ayudan a hacerlo de la manera más insana posible. Aunque también podrían funcionar para alguna emergencia… sí, seguro será usada para eso.
Esta creepy app te ayudará a stalkear… digo, a prevenir emergencias
Su nombre es Find My Family, Friends, Phone y está disponible para iOS y Android. La idea es que puedas tener "controlada" a tu familia, amigos o pareja en caso de una eventualidad. En teoría.
LEER MAS: https://www.fayerwayer.com/2018/07/stalkers-ubicacion-contactos/
Leer más
Noticia publicada 16 Julio 2018, 21:34 pm por wolfbcn |

Una investigación realizada por el Instituto de Internet de Oxford en Reino Unido determinó que los filtros en Internet casi nunca funcionan para alejar a los adolescentes de la pornografía en linea.
Aunque para algunos suene como a descubrir que el agua moja, el estudio fue hecho poco después de que el gobierno haya decidido implementar un filtro anti-porno para aplicar en toda la nación y que seguramente terminará fracasando. Es como ponerle puertas al campo.
De hecho, Reino Unido decretó como ley que a partir de 2018 los menores de 18 años tienen que demostrar su edad para poder acceder a páginas porno. Las webs como Pornhub se bloquearían por los diferentes operadores del país y requerirían que el usuario incluya una forma de pago para identificarse y poder acceder.
Una medida, que cómo comprueba esta investigación, es bastante inútil, pues una búsqueda en Google, algún torrent, VPN, proxy, o mil cosas más, te permiten saltarte esos filtros.
Los filtros son caros, pueden terminar censurando información legítima y además no funcionan
Los investigadores, Victoria Nash y Andrew Przybylski explican que es importante considerar la eficacia de los filtros e Internet, pues son costosos tanto a la hora de desarrollar como de mantener, y pueden ser saltados de forma sencilla gracias a las nuevas formas de compartir contenido.
Además de esto, les preocupa que terminen violando derechos humanos, puesto que esos filtros pueden llevar a bloquear de más, y terminan impidiendo el acceso a los más jóvenes a información legítima sobre salud y relaciones.
El estudio en cuestión examino casi 20.000...
Leer más
Noticia publicada 16 Julio 2018, 21:32 pm por wolfbcn |
Conectado desde: 216.73.216.76
|